Nie jesteś zalogowany | Zaloguj się

Ukrywanie Osób i Społeczności w Sieciach

Prelegent(ci)
Tomasz Michalak
Afiliacja
Instytut Informatyki
Termin
12 kwietnia 2018 14:30
Pokój
p. 2180
Seminarium
Kolokwium Wydziału MIM UW

Powszechność internetu a szczególnie mediów społecznościowych wzbudziły ogromne zainteresowanie opracowaniem coraz bardziej wyrafinowanych narzędzi do analizy sieci społecznych, ze szczególnym naciskiem na wykrywanie społeczności i identyfikację kluczowych osób. W naszej pracy badamy, czy ludzie mogą aktywnie zarządzać swoimi połączeniami (na przykład tworząc fałszywe relacje na Facebooku), aby ominąć narzędzia do analizy sieci społecznych. Odpowiedz na to pytanie badawcze, z jednej strony pozwoli na lepszą ochronę prywatności w sieci, a z drugiej na zrozumienie w jaki sposób przestępcy i grupy terrorystyczne unikają wykrycia. Jest to aktualne pytanie badawcze, zwłaszcza biorąc pod uwagę rosnące zaangażowanie terrorystów, szczególnie z ISIS, w mediach społecznościowych, które wykorzystywane są jako podstawowa platforma szerzenia ideologi dzihadu.

Analizujemy w jaki sposób dana osoba może uniknąć wyróżnienia przez miary centralności (tj. przez narzędzia stworzone do identyfikacji kluczowych jednostek w sieciach). Pokazujemy, że o ile optymalne oszukanie miar centralności przy zadanym budżecie jest NP-trudne, można skonstruować prostą heurystykę, która pozwoli bardzo skutecznie się ukryć. Badamy także, w jaki sposób grupa powiązanych osób w sieci może ukrywać swoje istnienie i zwiększyć prawdopodobieństwo przeoczenia przez algorytmy do wykrywania społeczności. Nasze wyniki sugerują potrzebę opracowania nowych, bardziej zaawansowanych technik identyfikujących osoby i grupy, szczególnie w kontekście działań antyterrorystycznych. Nasze badania demonstrują także wysoką skuteczność fałszywych powiązań, które są łatwe do stworzenia w cyfrowym świecie.

 

Social media has fueled enormous interest in developing ever more sophisticated tools for analyzing social networks, with a particular emphasis on detecting communities and identifying key individuals in a social network. We investigate whether people can actively manage their connections (by creating fake relationships on Facebook, for example) in order to evade such network-analysis tools. By addressing this research question, counter-terrorism units and law-enforcement agencies may better understand how criminals and terrorist groups escape detection. This is a timely research question, especially given the increasing reliance of terrorists on social-media survival strategies. With this in mind, we study how an individual can evade “node centrality” analysis (a type of analysis designed to highlight leaders in a social network). We demonstrate the fragility of such an analysis when faced with a strategic evader who is deliberately hiding some of his/her connections or creating fake ones in order to fool the network analyzer. We also study how a group can conceal itself and increase the likelihood of being overlooked by algorithms that are typically used to detect communities. We demonstrate that group members can “unfriend'” certain individuals and “befriend” certain others, in a coordinated effort to camouflage their community. Our findings suggest that counter-terrorism units may benefit from developing techniques that identify individuals and groups who become highlighted by network-analysis tools after making just a few modifications to the network; such individuals or groups could have deliberately made those modifications in order to hide their true nature. Our findings also demonstrate the tremendous power of fake connections, which can easily be created by criminals and terrorists.